Исследователи из NCC Group
Одна из проблем могла использоваться злоумышленниками для подслушивания пользователей.
Проблема, получившая идентификатор CVE-2023-50809, могла применяться атакующими, находящимся в зоне действия Wi-Fi колонки Sonos, для удаленного выполнения кода. Проблема затрагивала все версии колонок, до Sonos S2 версии 15.9 и Sonos S1 версии 11.12, которые были выпущены в октябре и ноябре 2023 года.
Исследователи продемонстрировали, как злоумышленник, нацелившийся на колонку Sonos One, мог использовать эту уязвимость для получения полного контроля над устройством, скрытой записи звука и последующей передачи собранных данных на собственный сервер.
Sonos
По данным Sonos, уязвимость затрагивала драйвер беспроводных сетей, который не мог «провести должную валидацию информационного элемента во четырехстороннего хендшейка WPA2».
Помимо проблемы CVE-2023-50809, исследователи обнаружили ошибку в реализации безопасной загрузки Sonos Era-100, а именно – в компоненте U-Boot (CVE-2023-50810). Объединив эту уязвимость с ранее известной проблемой повышения привилегий, они сумели добиться устойчивого выполнения кода с повышенными привилегиями.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
об уязвимостях, обнаруженных в «умных» колонках Sonos. Одна из проблем могла использоваться злоумышленниками для подслушивания пользователей.
Проблема, получившая идентификатор CVE-2023-50809, могла применяться атакующими, находящимся в зоне действия Wi-Fi колонки Sonos, для удаленного выполнения кода. Проблема затрагивала все версии колонок, до Sonos S2 версии 15.9 и Sonos S1 версии 11.12, которые были выпущены в октябре и ноябре 2023 года.
Исследователи продемонстрировали, как злоумышленник, нацелившийся на колонку Sonos One, мог использовать эту уязвимость для получения полного контроля над устройством, скрытой записи звука и последующей передачи собранных данных на собственный сервер.
Sonos
Для просмотра ссылки необходимо нажать
Вход или Регистрация
пользователей об этой уязвимости в бюллетене безопасности, опубликованном 1 августа, но патчи были выпущены еще в прошлом году. Компания MediaTek, чей Wi-Fi SoC используется в устройствах Sonos, так же выпустила
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(в марте 2024 года).По данным Sonos, уязвимость затрагивала драйвер беспроводных сетей, который не мог «провести должную валидацию информационного элемента во четырехстороннего хендшейка WPA2».
«Низкопривилегированный злоумышленник, находящийся в непосредственной близости [от устройства], мог использовать эту уязвимость для удаленного выполнения произвольного кода», — подтвердил производитель.
Помимо проблемы CVE-2023-50809, исследователи обнаружили ошибку в реализации безопасной загрузки Sonos Era-100, а именно – в компоненте U-Boot (CVE-2023-50810). Объединив эту уязвимость с ранее известной проблемой повышения привилегий, они сумели добиться устойчивого выполнения кода с повышенными привилегиями.
Для просмотра ссылки необходимо нажать
Вход или Регистрация